• 제목/요약/키워드: System Attack Technique

검색결과 205건 처리시간 0.025초

Rule-Based Anomaly Detection Technique Using Roaming Honeypots for Wireless Sensor Networks

  • Gowri, Muthukrishnan;Paramasivan, Balasubramanian
    • ETRI Journal
    • /
    • 제38권6호
    • /
    • pp.1145-1152
    • /
    • 2016
  • Because the nodes in a wireless sensor network (WSN) are mobile and the network is highly dynamic, monitoring every node at all times is impractical. As a result, an intruder can attack the network easily, thus impairing the system. Hence, detecting anomalies in the network is very essential for handling efficient and safe communication. To overcome these issues, in this paper, we propose a rule-based anomaly detection technique using roaming honeypots. Initially, the honeypots are deployed in such a way that all nodes in the network are covered by at least one honeypot. Honeypots check every new connection by letting the centralized administrator collect the information regarding the new connection by slowing down the communication with the new node. Certain predefined rules are applied on the new node to make a decision regarding the anomality of the node. When the timer value of each honeypot expires, other sensor nodes are appointed as honeypots. Owing to this honeypot rotation, the intruder will not be able to track a honeypot to impair the network. Simulation results show that this technique can efficiently handle the anomaly detection in a WSN.

파일 DNA 기반의 변종 악성코드 탐지를 위한 유사도 비교에 관한 연구 (A Study on Similarity Comparison for File DNA-Based Metamorphic Malware Detection)

  • 장은겸;이상준;이중인
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.85-94
    • /
    • 2014
  • 본 논문에서는 사용자 시스템이 악성 프로그램에 의해 피해를 입은 후 시그니처나 보안 패치가 나오기 전에 피해를 최소화하기 위한 방법으로 파일 DNA 기반의 행위 패턴 분석을 통한 탐지 기법을 연구하였다. 기존의 네트워크 기반의 패킷 탐지기법과 프로세스 기반 탐지 기법의 단점을 보완하여 제로데이 공격을 방어하고 오탐지를 최소화하기 위해 파일 DNA 기반 탐지기법을 적용하였다. 파일 DNA 기반 탐지기법은 악성코드의 비정상 행위를 네트워크 관련 행위와 프로세스 관련 행위로 나누어 정의하였다. 사용자 시스템에서 작동되는 프로세스의 중요한 행위와 네트워크 행위를 정해진 조건에 의해 검사 및 차단하며, 프로세스 행위, 네트워크 행위들이 조합된 파일 DNA를 기반하여 악성코드의 행위 패턴의 유사도를 분석하여 위험경고 및 차단을 통한 대응 기법을 연구하였다.

복합열화에 노출된 균열부 콘크리트 내의 염화물 침투 해석 기법에 대한 연구 (A Study on Analysis Technique for Chloride Penetration in Cracked Concrete under Combined Deterioration)

  • 권성준;송하원;변근주
    • 콘크리트학회논문집
    • /
    • 제19권3호
    • /
    • pp.359-366
    • /
    • 2007
  • 최근들어 내구성에 대한 사회적, 공학적 중요성이 부각됨에 따라, 염해 및 탄산화에 대한 연구가 집중되고 있다. 일반적으로 침지된 구조물의 경우를 제외하고는 염해와 탄산화는 동시에 발생하게 되는데, 탄산화 영역에서는 염화물 거동이 일반콘크리트에서의 염화물 거동과 다르게 평가된다. 그리고 콘크리트 구조에 발생된 균열은 단일열화 뿐 아니라 복합열화의 진전에도 큰 영향을 미치게 된다. 본 연구의 목적은 염화물 확산과 침투 그리고 이산화탄소 유입에 따른 탄산화 거동을 고려하여, 복합열화에 노출된 건전부 및 균열부 콘크리트 구조물의 열화 해석을 수행하는데 있다. 먼저 초기재령 콘크리트의 다상 수화 발열 모델 및 공극 구조 형성 모델을 도입한 염화물 확산 및 침투를 고려한 염화물 이동 모델을 이용하였다. 이후 탄산화 해석을 통하여 탄산화 영역 진전에 따라 변화하는 공극 분포, 포화도 및 고정화 염화물의 해리를 모델링하여 복합 열화 모델을 개발하였으며 개발된 모델은 기존의 실태 조사 결과 및 실험 결과와 비교하여 그 적용성을 검증하였다. 한편 선행된 연구 결과인 균열부의 염화물 및 탄산화 거동을 고려하여, 보통포틀랜트시멘트 (OPC; ordinary portland cement) 및 혼화재 (슬래그)를 사용한 콘크리트에 대한 복합열화 거동을 시뮬레이션 하였다. 그 결과 건전부 및 균열부에 대하여 복합열화 저항성을 평가할 수 있는 복합열화 천이 영역 (CCTZ)를 제안하였으며, 혼화재를 사용한 콘크리트가 OPC를 사용한 콘크리트에 비하여 복합열화 저항성이 우수함을 해석적으로 구명하였다.

Enhanced Knock Code Authentication with High Security and Improved Convenience

  • Jang, Yun-Hwan;Park, Yongsu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4560-4575
    • /
    • 2018
  • Since smartphone contains various personal data, security is one of the important aspects in smartphone technologies. Up to now, various authentication techniques have been proposed to protect smartphones. The pattern lock on the Android system is one of the most widely used authentication methods for low-cost devices but it is known to be vulnerable to smudge attack or shoulder surfing attack. LG's smartphone uses its own technique, which is called "Knock Code." The knock code completes the authentication by touching the user defined area in turn on the screen. In this paper, we propose the new, enhanced version of knock code by adding the sliding operation and by using flexible area recognition. We conducted security analysis, which shows that under the same password size, the search space is overwhelmingly larger than the original algorithm. Also, by using the sliding operation, the proposed scheme shows resilience against smudge attacks. We implemented the prototype of our scheme. Experimental results show that compared with the original Knock Code and Android pattern lock, our scheme is more convenient while providing better security.

RFID 시스템을 위한 안전하고 효율적인 DB 보안 및 인증기법 (Secure and Efficient DB Security and Authentication Scheme for RFID System)

  • 안해순;윤은준;부기동;남인걸
    • 한국통신학회논문지
    • /
    • 제36권4C호
    • /
    • pp.197-206
    • /
    • 2011
  • 일반적인 RFID 시스템에서는 백-엔드 데이터베이스 내에 저장되어 있는 대량의 태그 정보들이 암호화되어 있지 않고 평문형태로 저장되어 있다. 이로 인해 외부 해커뿐만 아니라 내부 공격자들에 의해서 태그의 기밀 정보가 쉽게 유출될 수 있다. 만약 태그와 관련된 중요한 정보들이 노출된다면 심각한 프라이버시 침해 문제를 유발시킬 수 있다. 최근 DB 보안에 관한 연구가 중요한 보안 이슈로 대두되고 있음에도 불구하고, RFID 시스템에서의 DB 보안은 전혀 고려되지 않고 있다. RFID 시스템 환경에서 DB 보안 기법을 적용하여 태그 데이터를 암호화하여 백-엔드 데이터베이스 내에 저장한다면 위와 같은 프라이버시 침해와 정보보안 문제를 예방할 수 있다. 따라서 본 논문에서는 RFID 시스템의 백-엔드 데이터베이스에 저장할 태그 식별자와 비밀키를 안전한 DB 비밀키를 사용하여 XOR 연산 기반 암호화 및 복호화하는 안전하고 효율적인 DB 보안 및 인증 기법 (S-DB)을 제안한다. 결론적으로 제안한 S-DB 보안 가법은 RFID 시스템 환경의 DB 보안에 적합한 더욱 강력한 보안성과 효율성을 제공할 수 있다.

비정렬 중첩격자기법을 이용한 유도무기의 기체분리운동 모사 (Numerical Simulation of Airframe Separation of a Missile System Using an Unstructured Overset Mesh Technique)

  • 정문승;이상욱;권오준;허기훈;변우식
    • 한국항공우주학회지
    • /
    • 제34권5호
    • /
    • pp.19-29
    • /
    • 2006
  • 본 연구에서는 비행중인 유도무기의 기체분리에 대한 수치적 해석을 수행하였다. 기체의 정확한 분리운동을 모사하기 위해 삼차원 공간에서 각각의 물체가 연결되어 움직이는 6자유도 운동방정식을 유도하였으며, 물체를 둘러싼 격자계의 독립적인 처리를 위해 개발된 비정렬 중첩격자기법과 연계하였다. 개발된 해석기법은 유도무기의 받음각이 0도와 5도인 경우의 기체분리운동 해석에 적용되었으며, 이를 통해 본 연구에서의 해석기법이 다중 물체간의 상대운동이 있는 비정상 유동장을 해석하는데 효과적임을 알 수 있었다.

웹서버 로그 데이터의 이상상태 탐지 기법 (Novelty Detection on Web-server Log Dataset)

  • 이화성;김기수
    • 한국정보통신학회논문지
    • /
    • 제23권10호
    • /
    • pp.1311-1319
    • /
    • 2019
  • 현재 웹 환경은 정보 공유와 비즈니스 수행을 위해 보편적으로 사용되고 있는 영역으로 개인 정보 유출이나 시스템 장애 등을 목표로 하는 외부 해킹의 공격 타켓이 되고 있다. 기존의 사이버 공격 탐지 기술은 일반적으로 시그니처 기반 분석으로 공격 패턴의 변경이 발생할 경우 탐지가 어렵다는 한계가 있다. 특히 웹 취약점 기반 공격 중 삽입 공격은 가장 빈번히 발생하는 공격이고 다양한 변형 공격이 언제든 가능하다. 본 논문에서는 웹서버 로그에서 정상상태를 벗어나는 비정상 상태를 탐지하는 이상상태 탐지 기법을 제안한다. 제안된 방법은 웹서버 로그 내 문자열 항목을 머신러닝 기반 임베딩 기법으로 벡터로 치환한 후 다수의 정상 데이터와 상이한 경향성을 보이는 비정상 데이터를 탐지하는 머신러닝 기반 이상상태 탐지 기법이다.

Digital Watermarking for Copyright Protection of 3-D CAD Design Drawing Based on Vector Data Using Digital Watermarking

  • Kwon, Ki-Ryong;Lee, Suk-Hwan;Park, Seung-Seob;Jeong, Tai-Il
    • 한국멀티미디어학회논문지
    • /
    • 제9권12호
    • /
    • pp.1596-1606
    • /
    • 2006
  • There has been more increased the development of 3D technique since many 3D contents of 3D graphic model, 3D mobile/computer game, and 3D CAD have been serviced in Web or industry fields. Therefore, the watermarking system is more required to protect the copyright for 3D contents. Currently there has been researched about the watermarking for 3D graphic model of mesh or NURBS. However, watermarking technique based on CAD design drawing leaves something to be desired yet. This paper proposed the watermarking technique for 3D CAD design drawing using Line and Arc components. After drawing out Line and Arc components from designed drawing, we embed the watermark into both the length of Line component and the radius of Arc component. Experimental results verified that the proposed algorithm satisfies the transparency about watermarked drawing and also has the robustness against several attacks by using public CAD tool.

  • PDF

관계형 데이터베이스에서 데이터 그룹화를 이용한 익명화 처리 기법 (The De-identification Technique Using Data Grouping in Relational Database)

  • 박준범;진승헌;최대선
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.493-500
    • /
    • 2015
  • 정부 3.0 공공정보 공유 및 개방, 소셜네트워크서비스의 활성화 그리고 사용자 간의 공유 데이터 증가로 인터넷상에 노출되는 사용자의 개인 정보가 증가하고 있다. 이에 따라 프라이버시를 지키기 위한 익명화 알고리즘이 등장하였으며 관계형 데이터베이스에서의 익명화 알고리즘은 k-익명성(k-anonymity)을 시작으로 ${\ell}$-다양성(${\ell}$-diversity), t-밀집성(t-closeness)으로 발전하였다. 익명화 알고리즘의 성능 향상 부분은 계속해서 효율적인 방법이 제안되고 있지만, 기업이나 공공기관에서는 알고리즘 성능의 향상보다는 전체적인 익명화 처리 방법이 필요한 실정이다. 본 논문에서는 관계형 데이터베이스에서 데이터의 그룹화를 이용하여 k-익명성, ${\ell}$-다양성, t-밀집성 알고리즘을 처리하는 과정을 구체화하였다.

사이버 방어를 위한 적응형 다중계층 보호체제 (Adaptive Multi-Layer Security Approach for Cyber Defense)

  • 이성기;강태인
    • 인터넷정보학회논문지
    • /
    • 제16권5호
    • /
    • pp.1-9
    • /
    • 2015
  • 사이버 공간에서 첨예화, 복잡화되고 있는 공격을 일대일 방식으로 방어하는데 한계가 있으므로 보다 효과적인 방어 방법이 필요하다. 본 고에서는 내외부의 공격에 대해 자산을 체계적 적응적으로 방어할 수 있는 다중계층 보안체제 구축 방안을 제시한다. 방어지역(Defense Zone)을 중심으로 한 다중계층 보안체제의 구조를 고안하고, 사이버 위협분석과 방어기술 자동할당 등 구현에 필요한 기술요소들에 대해 논의한다. 또한, 다중계층 보안체제에 대한 효과와 적용성을 보인다. 향후, 제시된 방안의 구체화를 위해 방어지역에 대한 상세구조설계, 최적 방어기술 자동선택방법, 위협 탐지를 위한 정상상태 모델링 기술 등에 대한 연구가 필요하다.